Securityمفاهیم پایه

معرفی Spyware ها یا نرم افزار های جاسوسی ، انواع و راه های مقابله با آن ها

در این مقاله قصد داریم برای شما عزیزان در مورد Spyware ها یا نرم افزار های جاسوسی مطالب مهمی را مطرح کنیم. لطفا در ادامه با ما همراه باشید.

مقدمه

در این مقاله قصد داریم برای شما عزیزان در مورد نرم افزار های جاسوسی، نحوه شناسایی و حذف آن ها، انواع نرم افزار های جاسوسی و عملکرد آن ها، تاریخچه نرم افزار های جاسوسی، جاسوس افزار های مک، ویندوز، نرم افزار های جاسوسی اندروید و راه های مقابله با آن ها برای شما عزیزان مطالب مهمی را بیان کنیم. لطفا تا انتهای این مطلب با ما همراه باشید.🙏🏻🌹

هنگامی که در فضای مجازی و اینترنت هستید، این فرض که در محیط امنی قرار دارید کاملا اشتباه است!

چشمهایی به صورت نامحسوس و در قالب هایی مختلف فعالیت شما و اطلاعات شخصی شما را با شکل گسترده ای از نرم افزارهای مخرب به نام جاسوس افزار دنبال می کنند. در واقع، این یکی از قدیمی ترین و گسترده ترین تهدیدات در اینترنت است، به منظور ایجاد انواع فعالیت های غیرقانونی، به صورت مخفیانه به رایانه شما نفوذ می کنند برای اهدافی از جمله سرقت هویت یا نقض اطلاعات.

گرفتار شدن به آن آسان است و خلاص شدن از آن دشوار، به ویژه که شما به احتمال زیاد حتی از بودن آن آگاه نیستید. اما نگران نباشید ما تمام آنچه شما نیاز دارید بدانید در مورد این که spyware چیست، چگونه آن را دریافت می کنید، چه کاری را برای شما انجام می دهد، چگونه با آن مقابله کنید و برای جلوگیری از حملات جاسوسی در آینده چه کاری انجام بدهید توضیحات کاملی در این مقاله قرار داده ایم.

نرم افزار جاسوسی چیست؟

نرم افزار جاسوسی اگرچه به نظر می رسد اصطلاحا مانند یک ابزار جیمز باند است، اما در واقع نوعی بدافزار است که رایانه شخصی یا تلفن همراه شما را آلوده کرده و اطلاعاتی را در مورد شما از جمله سایت هایی که بازدید می کنید، اطلاعاتی که بارگیری می کنید، نام کاربری و رمزعبورهای خود، اطلاعات پرداخت و ایمیل را جمع آوری می کند و آن ها را برای شما ارسال و دریافت می کند.

Spyware ها یا نرم افزار های جاسوسی

نرم جاسوسی اگرچه به نظر می رسد یک ابزار جیمز باند است، اما در واقع نوعی بدافزار است که رایانه شخصی یا تلفن همراه شما را آلوده کرده و اطلاعاتی را در مورد شما از جمله سایت هایی که بازدید می کنید، چیزهایی که بارگیری می کنید، نام کاربری و رمزعبورهایتان، اطلاعات پرداخت و ایمیل ها را جمع آوری می کند و شما آن ها را ارسال و دریافت می کنید.

زیاد هم متعجب کننده نیست، جاسوس افزارها مخفیانه هستند. آن ها راه خود را بدون اطلاع و اجازه شما بر روی رایانه شما پیدا می کند و خود را به سیستم عامل شما متصل می کنند. شما حتی ممکن است سهواً نرم افزار جاسوسی را نصب کنید و وقتی با شرایط و ضوابط یک برنامه به ظاهر مشروع موافقت می کنید، بدون اینکه شرایط را مطالعه کنید، ممکن است در واقع یک جاسوس افزار روی سیستم خود نصب کرده باشید.

جاسوس افزار ها در واقع به هر روشی می توانند روی سیستم شما کار کنند اما، روش کار به طور کلی یکسان است با آرامش و در پس زمینه، با حفظ حضور پنهانی، به جمع آوری اطلاعات یا نظارت بر فعالیت های شما به منظور تحریک فعالیت های مخرب مربوط به رایانه از آن استفاده می کنند.

حتی اگر حضور ناخواسته آن را روی سیستم خود پی ببرید، نرم افزارهای جاسوسی با ویژگی حذف آسان همراه نیستند.

“جاسوس افزار بی سر و صدا در پس زمینه اجرا می شود و اطلاعات را جمع آوری می کند.”

چگونه جاسوس افزار را بگیریم؟

نرم افزارهای جاسوسی می توانند سیستم شما را به همان روش های نرم افزارهای مخرب آلوده کنند. در اینجا چند تکنیک اصلی نرم افزارهای جاسوسی برای آلوده کردن رایانه شخصی یا دستگاه تلفن همراه شما وجود دارد.

چگونه جاسوس افزار را بگیریم؟

آسیب پذیری های امنیتی: به عنوان مثال راه نفوذ و سوء استفاده یک آسیب پذیری امنیتی در سخت افزار یا نرم افزار دستگاه شماست که می تواند برای دستیابی به غیرمجاز سوء استفاده یا بهره برداری شود.

آسیب پذیری های نرم افزار همچنین به طور خلاصه به عنوان “اشکالات نرم افزاری” یا فقط “اشکالات” شناخته می شوند که در تولید سخت افزار و نرم افزار یک اتفاق غیر عمد است. اینگونه اشتباهات رخ می دهد و البته اشکالات می توانند راه خوبی برای نفوذ بد افزار ها باشند.

از طرف دیگر، Backdoors نیز به عنوان روشی برای دسترسی سریع به سیستم شما، در دسترس قرار گرفته است. بعضی اوقات سازندگان سخت افزار و نرم افزار خود Backdoors را وارد می کنند.

با این وجود، بیشتر اوقات، مجرمان سایبری از راه های نفوذ برای دستیابی اولیه به سیستم شما استفاده می کنند و سپس یک پشتیبان دائمی برای دسترسی بعدی نصب می کنند.

فیشینگ و کلاهبرداری: این دو تهدید اغلب به صورت پشت سر هم استفاده می شوند. هر وقت مجرمان سعی کنند شما را به انجام نوعی از اقدامات مانند کلیک کردن روی پیوند به وب سایت تحت بدافزار و فیشینگ بکشاند.

باز کردن پیوست ایمیل آلوده (aka malspam)، یا دادن اعتبار ورود به سیستم. Spoofing به عمل جابجایی ایمیل های فیشینگ و وب سایت ها به گونه ای است که به نظر می رسد آنها از طرف افراد و سازمان هایی که به آنها اعتماد دارید، باشد.

چگونه نرم افزار های جاسوسی را بگیریم

بازاریابی گمراه کننده: نویسندگان جاسوسی دوست دارند برنامه های جاسوسی خود را به عنوان ابزارهای مفید برای بارگیری ارائه دهند. این ممکن است یک شتاب دهنده اینترنت، مدیر بارگیری جدید، پاک کننده درایو دیسک سخت یا یک سرویس جستجوی وب باشد. باید مراقب این نوع “طعمه ها” باشید زیرا نصب آن می تواند منجر به نفوذ جاسوسی ناخواسته شود و حتی اگر سرانجام ابزار “مفید” را که در ابتدا نرم افزار جاسوسی را معرفی کرده است، حذف کنید، نرم افزارهای جاسوسی پشت سر آن مانده و به کار خود ادامه می دهد.

بسته های نرم افزاری: چه کسی عاشق نرم افزار رایگان نیست؟ به جز وقتی که بدانید یک برنامه میزبان است که یک افزونه مخرب را مخفی می کند. Bundleware ممکن است مانند برنامه ای لازم به نظر برسد، اما با این وجود آنها نرم افزار جاسوسی هستند، که حتی اگر برنامه میزبان را حذف کنید، باز هم باقی می ماند. با بدتر شدن شرایط، ممکن است دریابید که وقتی شرایط سرویس برنامه اصلی را قبول کردید، واقعاً با نصب جاسوس افزار موافقت کرده اید.

تروجان ها: به طور کلی، اگر بدافزار وانمود کند چیزی نیست، این بدان معناست که این یک تروجان است. گفته می شود، امروز بسیاری از تروجان ها به خودی خود تهدید جدی ای نیستند. در عوض، مجرمان سایبری از Trojans برای ارائه انواع دیگر بدافزارها مانندCryptojackers ، ransomware و ویروس ها استفاده می کنند.

نرم افزارهای جاسوسی دستگاه تلفن همراه: نرم افزارهای جاسوسی موبایل از زمان تبدیل شدن دستگاه های تلفن همراه به جریان اصلی زندگی افراد به وجود آمده اند. نرم افزارهای جاسوسی تلفن همراه به ویژه از آنجا که دستگاه های تلفن همراه کوچک هستند بسیار مخفی هستند و معمولاً کاربران نمی توانند ببینند چه برنامه هایی در پس زمینه به راحتی در تلفن های شخصی شان اجرا می شوند.

هر دو سیستم عامل Mac و Android در برابر جاسوس افزارها آسیب پذیر هستند. این برنامه ها شامل برنامه هایی معتبر هستند که با کد مضر همراه هستند، برنامه های مخرب مستقیمی را به عنوان برنامه های مشروع (اغلب با نام هایی که شبیه برنامه های محبوب هستند) و برنامه هایی با لینک های دانلود جعلی قرار می دهند.

انواع نرم افزارهای جاسوسی

در بیشتر موارد، عملکرد هرگونه تهدید جاسوسی بستگی به اهداف نویسندگان آن دارد. به عنوان مثال برخی عملکردهای معمولی که در نرم افزارهای جاسوسی طراحی شده اند، شامل موارد زیر می شوند:

Spyware ها یا نرم افزار های جاسوسی

دزدگیرهای رمز عبور برنامه هایی هستند که برای برداشت کلمه عبور از رایانه های آلوده طراحی شده اند. انواع رمزهای عبور جمع آوری شده ممکن است شامل اعتبارنامه های ذخیره شده از مرورگرهای وب، اعتبار ورود به سیستم و کلمات عبور حساس باشد. این گذرواژه‌ها ممکن است در محلی که فرد حمله کننده در دستگاه آلوده انتخاب کرده است، نگه داشته شوند یا برای بازیابی به یک سرور از راه دور منتقل شوند.

Trojans Banking (به عنوان مثال Emotet) برنامه هایی هستند که برای برداشت اعتبار از موسسات مالی طراحی شده اند. آن ها از آسیب پذیری های موجود در امنیت مرورگر برای اصلاح صفحات وب، تغییر محتوای معاملات یا درج معاملات بیشتر استفاده می کنند، همه به روشی کاملاً پنهانی که برای کاربر و برنامه وب میزبان غیر قابل دیدن است.

Trojans Banking ممکن است انواع موسسات مالی از جمله بانک ها، کارگزاری ها، پورتال های مالی آنلاین یا کیف پول های دیجیتال را هدف قرار دهد. آن ها همچنین ممکن است اطلاعات جمع آوری شده را برای بازیابی به سرورها از راه دور منتقل کنند.

Infostealers برنامه هایی هستند که رایانه های آلوده را اسکن می کنند و به دنبال انواع اطلاعاتی از جمله نام های کاربری، کلمه عبور، آدرس ایمیل، تاریخچه مرورگر، پرونده های ثبت اطلاعات، اطلاعات سیستم، اسناد، صفحات گسترده یا سایر پرونده های رسانه ای هستند مانند بانکداری تروجان، infostealers ممکن است از آسیب پذیری های امنیتی مرورگر برای جمع آوری اطلاعات شخصی در سرویس ها و انجمن های آنلاین سوءاستفاده کند، سپس اطلاعات را برای بازیابی به یک سرور از راه دور منتقل کرده یا آن را در رایانه شخصی خود ذخیره کند.

Keyloggers، همچنین به عنوان برنامه های مانیتورینگ غیر مجاز سیستم گفته می شود، برنامه هایی هستند که برای ضبط فعالیت های رایانه طراحی شده اند، از جمله کلیدهای صفحه کلید، وب سایتهای بازدید شده، تاریخچه جستجو، بحث در مورد ایمیل، گفتگوی اتاق چت و … .

آنها به طور معمول عکسهای پنجره فعلی را در فواصل زمانی برنامه ریزی شده جمع می کنند. Keylogger ها همچنین می توانند عملکردهایی را جمع آوری کرده و امکان ضبط و انتقال تصاویر و فیلم های صوتی / تصویری از هر دستگاه متصل را نیز فراهم کنند.

آنها حتی ممکن است به مهاجمان اجازه دهند اسناد چاپ شده روی چاپگرهای متصل را جمع آوری کنند، زیرا می توانند به سرور از راه دور منتقل شوند یا برای بازیابی در محلی ذخیره شوند.

تاریخچه نرم افزار های جاسوسی

مانند بسیاری از گفتمان های اینترنتی، دشوار است که دقیقاً دقیقاً همان جایی که “جاسوس افزار” به عنوان یک کلمه و یک مفهوم سرچشمه گرفته است پیدا کنید.

تاریخچه نرم افزار های جاسوسی

ارجاعات عمومی به این اصطلاح مربوط به مباحث Usenet است که در اواسط دهه 90 اتفاق می افتد. در اوایل دهه 2000، “جاسوس افزارها” توسط شرکت های امنیت سایبری مورد استفاده قرار می گرفتند، به همان روشی که امروز ممکن است از این اصطلاح استفاده کنیم تنها با اختلاف اندکی. یعنی نوعی برنامه نرم افزاری ناخواسته اند، که برای جاسوسی از فعالیت رایانه شما طراحی شده است.

در ژوئن سال 2000، اولین برنامه ضد جاسوس افزار منتشر شد. در اکتبر 2004، آمریکا آنلاین و اتحاد امنیت سایبری ملی یک نظرسنجی انجام دادند. نتیجه حیرت انگیز بود. حدود 80٪ از کل کاربران اینترنت سیستم خود را تحت تأثیر نرم افزارهای جاسوسی قرار می دهند، حدود 93٪ از مؤلفه های جاسوسی در هر یک از رایانه ها حضور دارند و 89٪ از کاربران رایانه از وجود آنها بی خبر بودند. از بین افراد آسیب دیده، تقریباً همه، حدود 95٪، اعتراف كردند كه هرگز اجازه نصب آنها را ندادند.

در حال حاضر و به طور کلی، به دلیل استفاده گسترده از سیستم عامل ویندوز، هدف اصلی برنامه های جاسوسی این سیستم عامل می باشد. با این حال، در سال های اخیر توسعه دهندگان نرم افزارهای جاسوسی نیز توجه خود را به سکوی اپل و همچنین به دستگاه های تلفن همراه جلب کرده اند.

جاسوس افزارهای مک

نویسندگان نرم افزار های جاسوسی به دلیل کار برای گسترده ای که ویندوز دارد، در مقایسه با مک، از نظر تاریخی روی پلت فرم ویندوز متمرکز شده اند. با این حال، این صنعت از سال 2017 شاهد جهش بزرگی در بدافزارهای مک بوده است که اکثر آنها برای جاسوسی هستند. اگرچه جاسوسی که برای مک تهیه شده است رفتارهای مشابه با انواع جاسوس افزار های ویندوز دارد، اما اکثر حملات جاسوسی مک یا سرقت رمز عبور یا پشت پرده های عمومی است.

در دسته دوم، هدف مخرب نرم افزارهای جاسوسی شامل اجرای کد از راه دور، Keylogging، ضبط صفحه، بارگیری پرونده های دلخواه، فیشینگ گذرواژه و غیره است.

نرم افزار های جاسوسی موبایل

نرم افزارهای جاسوسی تلفن همراه کشف نشده در پس زمینه برخی از عملیات های مخرب را که در ادامه برایتان توضیح می دهیم دارند: (ایجاد نماد میانبر) بر روی دستگاه تلفن همراه و سرقت اطلاعاتی از قبیل پیام های اس ام اس ورودی و خروجی، گزارش تماس های ورودی / خروجی، لیست تماس، ایمیل، سابقه مرورگر و عکس ها.

نرم افزارهای جاسوسی تلفن همراه همچنین می تواند به طور بالقوه ضربات کلیدهای شما را ثبت کند، هر صدایی را در فاصله میکروفون دستگاه خود ضبط کند، مخفیانه در پس زمینه عکس بگیرد و با استفاده از GPS مکان دستگاه شما را ردیابی کند.

نرم افزارهای جاسوسی موبایل

در بعضی موارد، برنامه های جاسوسی حتی می توانند دستگاه ها را از طریق دستورات ارسالی از طریق پیامک یا سرورهای کنترل از راه دور، کنترل کنند. این نرم افزار جاسوسی می تواند اطلاعات سرقت شده شما را از طریق انتقال داده به سرور از راه دور یا از طریق ایمیل ارسال کند.

همچنین، این فقط مصرف کنندگان نیستند که مجرمان جاسوسی تلفن همراه را هدف قرار می دهند. اگر از تلفن هوشمند یا رایانه لوحی خود در محیط کار استفاده می کنید، هکرها می توانند حمله خود را از طریق آسیب پذیری در دستگاه های تلفن همراه به سازمان کارفرمای شما انتقال دهند و تمامی سیستم ها را آلوده کنند.

علاوه بر این، تیم پشتیبانی شرکت شما ممکن است نقضاتی را که از طریق یک دستگاه تلفن همراه منشعب شده است، تشخیص ندهد.

نقض نرم افزارهای جاسوسی در تلفن های هوشمند معمولاً از سه طریق اتفاق می افتد:

  • wi-fi رایگان غیر امن، که در مکان های عمومی مانند فرودگاه ها و کافه ها قرار دارد. اگر به یک شبکه ناامن وارد شوید، افراد می توانند همه کارهایی را که انجام می دهید در حالی که به وای فای متصل هستید، ببینند. به پیامهای هشدار دهنده که دستگاه شما ممکن است به شما بدهد توجه کنید، به ویژه اگر نشان می دهد هویت سرور قابل تأیید نیست. با اجتناب از چنین اتصالات نا امنی، از خود محافظت کنید.
  • نقص سیستم عامل (OS)، سوء استفاده هایی را ایجاد می کند که به مهاجمان اجازه می دهد یک دستگاه تلفن همراه را آلوده کنند. تولیدکنندگان تلفن های هوشمند برای محافظت از هکر ها غالباً به روزرسانی های سیستم عامل را منتشر می کنند، به همین دلیل شما باید به محض دسترسی به روزرسانی ها را نصب کنید (و قبل از اینکه هکرها سعی در آلوده کردن دستگاههای قدیمی داشته باشند).
  • برنامه های مخرب، که در برنامه های به ظاهر مشروع پنهان می شوند، به خصوص هنگامی که به جای فروشگاه برنامه از وب سایت یا از طریق پیام دریافت می شوند. در اینجا مهم است که هنگام نصب برنامه ها به پیام های هشداردهنده توجه کنید، به ویژه اگر آنها به دنبال مجوز دسترسی به ایمیل یا سایر اطلاعات شخصی شما باشند.

چگونه جاسوس افزارها را حذف کنم؟

اگر نر افزار جاسوسی شما به شکلی طراحی شده عمل کند، نامرئی خواهد شد مگر اینکه از نظر فنی به اندازه کافی زرنگ باشید و دقیقاً بدانید که در کجا جستجو کنید. شما می توانید آلوده باشید و هرگز متوجه نشوید. اما اگر به نرم افزارهای جاسوسی مشکوک هستید، ما به شما روش های زیر را توصیه می کنیم:

  1. اولین سفارش کار این است که مطمئن شوید سیستم شما از هرگونه آلودگی پاک شده است تا رمزهای جدید به خطر نیفتد. با یک برنامه امنیتی سایبری قوی با شهرت فناوری تهاجمی حذف جاسوس افزار سیستم خود را نجات دهید. کاری که این نرم افزار ها انجام می دهند موارد زیر می باشد، بدافزارهای نرم افزاری، مصنوعات جاسوسی را کاملاً پاک کرده و پرونده ها و تنظیمات تغییر یافته را تعمیر می کند.
  2. بعد از پاک کردن سیستم، در مورد تماس با موسسات مالی خود بیاندیشید تا درباره فعالیت احتمالی کلاهبرداری هشدار دهید. بسته به اطلاعاتی که توسط دستگاه آلوده شما به خطر بیافتد و به ویژه اگر به یک شرکت تجاری متصل باشد، ممکن است طبق قانون موظف باشید تخلفات مربوط به اجرای قانون را گزارش و یا افشای عمومی کنید.
  3. اگر اطلاعات دزدیده شده از نظر ماهیت حساس هستند یا شامل جمع آوری و انتقال تصاویر، صدا و یا فیلم است، باید با مقامات محلی اجرای قانون تماس بگیرید تا تخلفات احتمالی قوانین فدرال و ایالتی را گزارش کنید.
  4. نکته آخر: بسیاری از مأمورین محافظت در برابر سرقت هویت خدمات خود را تبلیغ می کنند تا بتوانند معاملات جعلی را تحت نظر داشته باشند یا آنتی ویروس ها را در حساب اعتباری خود قرار دهند تا از هر نوع فعالیت مخرب جلوگیری کند.

چگونه می توانم از خود در برابر نرم افزار های جاسوسی محافظت کنم؟

بهترین دفاع در برابر نرم افزارهای جاسوسی، مانند اکثر بدافزارها، با رفتار شما شروع می شود. این اصول دفاع از حملات سایبری را کامل دنبال کنید.

چگونه می توانم از خود در برابر نرم افزارهای جاسوسی محافظت کنم؟
  1. ایمیل های فرستنده ناشناخته را باز نکنید.
  2. پرونده ها را بارگیری نکنید مگر اینکه از یک منبع قابل اعتماد تهیه شده باشند.
  3. قبل از کلیک روی پیوند ها، مطمئن شوید که لینک به محل درستی می رود.
  4. برای مقابله با نرم افزارهای جاسوسی پیشرفته از یک برنامه معتبر سایبری استفاده کنید. به طور خاص، به دنبال امنیت سایبری باشید که شامل حفاظت از زمان واقعی باشد تا از فعالیت های مخرب مجرمین سایبری جلوگیری کند..

یک یادداشت سریع در مورد محافظت در زمان واقعی. محافظت از زمان واقعی پیش از فعال شدن ویروس در رایانه شما، به طور خودکار نرم افزارهای جاسوسی و سایر تهدیدها را مسدود می کند. برخی از امنیت سایبری سنتی یا محصولات ضد ویروس به شدت به فناوری مبتنی بر امضا متکی هستند، این ها را با تهدیدات امروزی را می توان به راحتی دور زد.

همچنین باید به دنبال ویژگی هایی باشید که مانع از ارسال خودنرم افزار جاسوسی در دستگاه شما می شوند، مانند فناوری ضد استثمار و محافظت از وب سایت مخرب، که وب سایت های میزبان نرم افزارهای جاسوسی را مسدود می کنند. نسخه برتر Malwarebytes از شهرت کاملی برای محافظت از نرم افزارهای جاسوسی برخوردار است.

زندگی دیجیتال با خطرات فراگیر در چشم انداز روزانه آنلاین همراه است. خوشبختانه، روش های ساده و مؤثر برای محافظت از خود و همچنین محافظت از شرکت ها در برابر تهدیدات سایبری وجود دارد. بین یک مجموعه امنیت سایبری و اقدامات احتیاطی عمومی، شما باید بتوانید هر دستگاهی را که استفاده می کنید، مطمئن باشید که از تهاجم های جاسوسی و قصد مخرب آن ها عاری باشد. در غیر این صورت خودتان و دیگران را نیز، در معرض خطر قرار داده اید.

امیدوارم از مطالعه ی مقاله Spyware ها یا نرم افزار های جاسوسی نهایت لذت را برده باشید. از تمامی شما عزیزان درخواست می کنم محافظت از امنیت سایبری را جدی بگیرید، قبل از این که به شما از این طریق ضرری وارد شود😉🌹.

نوشته های مشابه

یک دیدگاه

  1. با سلام وقت بخیر. یک سری اطلاعات در یک سیستم اندروید دیگر که در دسترسم نیست دارم در برنامه هایی مثل واتساپ و روبیکا و… چگونه باوجود فقط داشتن شماره همراه میتونم به سیستم دسترسی کامل داشته باشم و اطلاعات مورد انتخابم رو حذف کنم. حالا از طریق هک شده از طریق نرم افزاری شده طریقه اش رو آموزش بدید ممنون میشم.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا